1. سید مجتبی نجفی مقدم
  2. عمومی - ایزابل، الستیکس، فری پی بی اکس ...
  3. یکشنبه, 18 تیر 1391
سلام
من يك سوال دارم چون مشتركينم راحت دارن هك ميشن
آيا ممكنه كسي در خاموش بودن فايروال اينترفيس الستيكس يا استريسك يا فايل ها رو ببينه
چطوري؟
چون يوزر پسورد ترانك رو در ميارن و ازش استفاده مي كنن :'(
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
بله...چرا نمیشه... خیلی راحت کد کاربری رو بدست میارن.. شنود هم می شوید... ! 8) خوب کلا تمامی سیستم های ویپ و تلفنی به این صورت هستند.... شما باید امنیت رو برقرار کنید.... خودش بحث مفصلیه ولی به اختصار یه چیز هایی عرض می کنم..
- فایر وال الستیکس رو فعال کنید و فقط پورت های لازم را باز کنید...
- تمامی رمز های عبور را 12 رقمی و شامل حرف و عدد انتخاب کنید
- از یک فایر وال سخت افزاری پشت الستیکس استفاده کنید...
- از TLS برای امنیت سیگنالینگ استفاده کنید.. در این صورت بدست آوردن کد های کاربری و رمز ها غیر ممکن می شود...
- از SRTP برای انتقال بسته های Media استفاده کنید... در این صورت مکالمات شنود نخواهند شد...

وکلی کار دیگه... ;D

هر چه موارد بالا را بیشتر اجرا کنید امن تر خواهید بود...

موفق باشید دوست گرامی... :)
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
کدامیک از این موارد خیلی ضروری هستند ؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
- فایر وال الستیکس رو فعال کنید و فقط پورت های لازم را باز کنید...
- تمامی رمز های عبور را 12 رقمی و شامل حرف و عدد انتخاب کنید


اینها باید باشند... اگر هزینه دارید یک فایر وال سخت افزاری هم پشت سرور بگزارید اگر ندارید می توانید سراغ یک فایر وال روی الستیکس بروید مثل Fail to ban

موارد پایین تر امنیت را تضمین می کنند... اما خوب راه اندازی آنها نیاز به سواد فنی دارد.. و همچنین هزینه زمانی برای راه اندازی برای تمامی داخلی ها... اما در جایی که امنیت بسیار مهم است و مثلا نمی خواهید به هیچ عنوان هک شوید و یا مکالمات شنود شوند باید 2 مورد آخر را نیز پیاده سازی نمایید.... :)
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
امکانش هست یک مقدار راجع به fail to ban توضیح بدهید .این فایر وال سخت افزاریه یا نرم افزاری ؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
سلام
با تشکر از حواب کاملتون واقعا یک امتیاز کم بود
فقط میشه بگین این جریان رو چطوری فعال کنم
[quote author=حامـد کـوه فلاح link=topic=2491.msg11914#msg11914 date=1341748139]

- از TLS برای امنیت سیگنالینگ استفاده کنید.. در این صورت بدست آوردن کد های کاربری و رمز ها غیر ممکن می شود...



در ضمن چطور ممکنه یوزر و پسورد رو در بیارن؟
نرم افزار های خاصی است؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
منم نکاتی به گفته های جناب کوه فلاح اضافه میکنم:
برای امنیت شبکه های voip به طور کامل به موارد زیر نیازه:
--منحصر کردن voip در یک vlan جدا از اطلا عات دیگه.
--مانیتورینگ ترافیک voip که در کشور ما اهمیت انچنانی به log گیری نمیشه.
--یکپارچه سلزی سرور voip..مثلا رو سرور voip دیگه ftp server راه نندازید.
--استفاده از رمز نگاری(tls,SRTP).. خود من ترجیح میدم vpn اجرا کنم یا GRE تونل بزنم.
--ایجاد سرور redundancy.
-- قرار دادن تجهیزلت شبکه پشت فایر وال نه صرفا سرور (اشتباه در بعضی طراحی ها).
--به روز کردن patch ها..وقتی از skype یا spark استفاده میکنید،به این نکته توجه کنید که پورتی رو باز کردید.
-- اتصال سرور voip در یک دامنه مجازی...در صورت داشتن روتر حتما از PBR استفاده کنید تا ترافیک voip از یک شبکه امن عبور بدید.
-- محدود کردن استفاده از سافت فون... چیزی که free مطمین باشید پر باگ..
--استفاده از پورت سکوریتی (البته تو ایران استفاده کنید از کار بر کنار میشید )..
-------------------------------------------------------------------------
در مورد Fail2ban یک نرم افزار که centos یا هر لینوکسی امن مینه؟
مهاجم تلاش میکنه به پسورد sip برسه fail2ban طوری تنظیم میکنیم که بعد هر 5 تلاش اشتباه مثلا 600 ثانیه اون ip یا mac ban بشه...یه جوری میشه گفت از brute-force جلوگیری میکنه.
فایل fail2ban-0.8.4.tar.bz2:
[left][url]http://sourceforge.net/projects/elifetech.u/files/security/fail2ban-0.8.4.tar.bz2/download[/url][/left]
نحوه نصب:
1-

[left]
tar -jxf fail2ban-0.8.4.tar.bz2
cd fail2ban-0.8.4
python setup.py install
cp /usr/src/fail2ban-0.8.4/files/redhat-initd /etc/init.d/fail2ban
chmod 755 /etc/init.d/fail2ban
cd /etc/fail2ban/filter.d
touch asterisk.conf
[/left]2- محتوا asterisk.conf
دریافت asterisk.conf
[left][url]http://sourceforge.net/projects/elifetech.u/files/security/asterisk.conf/download[/url][/left]

این دو متغیر در این فایل توجه کنید:
maxretry = 5
bantime = 600
3-
asterisk-iptables را به /etc/fail2ban/jail.conf file
اضافه کنید:

[left]# /etc/fail2ban/jail.conf
#====================
[asterisk-iptables]
enabled = true
filter = asterisk
action = iptables-allports[name=ASTERISK, protocol=all]
sendmail-whois[name=ASTERISK,
dest=youremailaddress@somewhere.com, sender=fail2ban@somewhere.com]
logpath = /var/log/asterisk/full
maxretry = 5
bantime = 600
#====================
[/left]
4-
و در این مسیر /etc/fail2ban/jail.conf
شبکه ip خودتونو به عنوان شبکه امن معرفی کنید:
ignoreip = 127.0.0.1 192.168.1.0/24
(یعنی این شبکه ها رو مورد باز خواست قرار نده.)
5-

[general] را به فایل /etc/asterisk/logger.conf اضافه کنید.
[left]
#====================
[general]
dateformat=%F %T
#====================
[/left]
6-سپس

[left]asterisk -rx "module reload logger"
chkconfig fail2ban on
/etc/init.d/fail2ban start
iptables -L –v
[/left]
با اجرای دستور اخر باید fail2ban-ASTERISK در ip-table شما باشه.
----------------------------------------------------------
اگه عمری باشه من یا دوستان حتما درمورد bfd و APF صحبت میکنیم.

موفق باشید..
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
اگه دنبال فایروال نرم افزاری هستید بهتون Untangle رو پیشنهاد میکنم ، کاملا مطمئن و پایدار هست
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
سلام
آقا امین اولا ممنون بابت این مطلبتون خیلی خوب و روون گفته بودین
دوما در مورد این خط ignoreip = 127.0.0.1 192.168.1.0/24 آیا ip با space از هم جدا بشن ؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
بله کریمی جان ، در واقع شما دارید علاوه بر local تون رنج شبکه رو هم به عنوان شبکه تایید شده وارد می کنید
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
ممنون
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
بله حق با جناب احمدزاده است.
البته اگه از ipv6 استفاده میکنید حتما link local اینجا قرار بدید یعنی fe80::/64.
نکته دیگه اینکه اگه از روتینگ پروتکل استفاده میکنید بهتره multicast ip و یا broadcast ip همون routing اینجا منظور کنید.


موفق باشید.
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
یک امتیاز مثبت برای شما جناب نجفی ، از اشتراک دانش تون به شخصه کمال تشکر رو دارم
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
سلام
منم با نظر آقای احمدزاده موافقم و یک امتیاز مثبت
فقط یک سوال دارم آیا کسی توانایی داره که وارد اینترفیس سرور من در حالی که فایروال خاموش بشه
چطوری؟
با چه قابلیتی؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
جناب نجفی عزیز، امنیت یه بحث نسبی هست ! حالا وقتی شما راه های حفاظتی رو کمرنگ یا کلا بی رنگ میکنید در واقع این نسبیت رو به ضرر خودتون تغییر دادین که برعکسش هم صادقه. در خصوص سوال تون هم : شخص نفوذگر میتونه با تلاش برای پیدا کردن مشکل در سرویس های مرتبط مثل Web Server - DB Server نسبت به پیدا کردن vulnerability مورد نظرش اقدام کنه که اگر موفق باشه وضعیت چندان جالبی در انتظارتون نیست.
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
فکر میکنم اگر دوستان خوبمون مخصوصا جناب نجفی موافق باشن یه لیست پیشنهادی از Penetration Test آماده کنیم تا در مواقع لزوم بشه بهش نیم نگاهی داشت.
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
سلام
یک امتیاز مثبت هم برای شما آقای احمد زاده
ولی این نکته میمونه که میگن iptable لینوکس قوی ترین فابرواله
ایا این فایروال قابلیتی جز محدود کردن ip داره ؟
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
ممنون از دوستان...

سيد مجتبي دقیقا جناب احمد زاده درست میگن... به این فکر کنید که این feature امنیت بالا به شما نمیدن، حالا اگر نباشه که دیگه feature وجود نداره... به هر حال firewall یک امکان چک کردن ترافیک و اجرا policy شماست..همین الان خیلی از firewall معروف مثل
ASA مورد تایید شبکه کارا نیستند..پس صرفا به یک امکان امنیتی بسنده نکنید.
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
در مورد Penetration Test فکر جالبیه...اما در کنارش solution هم باشه..وگرنه penetrate خوب زیاده. :D

در مورد iptable این دیدو داشته باشید که هر چه ACL انجام میده معادل iptable و از اسم معلومه تنها امنیت لایه 3... پس لایه های دیگه چی؟....به هر حال یک امکان تو لینوکس.



موفق باشید.
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
حرف امین عزیز قابل تامل هست ، حتی باید در خیلی از موارد به امنیت فیزیکی هم توجه کرد. خیلی وقت ها شده دسترسی فیزیکی کار دستمون میده یا حتی وجود یه IP KVM که ما ازش بی اطلاع هستیم.
نظر
هنوز هیچ نظری ارسال نشده است!
  • صفحه :
  • 1


هنوز به این موضوع پاسخی داده نشده است

دسته بندی ها

سیستم های تلفنی کدباز
  1. 107 پست
  2. 0 زیرمجموعه
سیسکو Cisco
  1. 61 پست
  2. 0 زیرمجموعه
سیستم تلفنی FreePBX
  1. 48 پست
  2. 0 زیرمجموعه
شبکه و زیرساخت
  1. 65 پست
  2. 0 زیرمجموعه
تازه واردین دنیای ویپ
  1. 927 پست
  2. 0 زیرمجموعه